web-dev-qa-db-fra.com

Quel type de vulnérabilité peut-il avoir pour ssh-hostkey connu?

J'ai vu qu'il y a un script NSE dans nmap qui peut récupérer le ssh-hostkey (RSA ou DSA) à partir de l'hôte cible.

Par exemple,

22/tcp open  ssh
|  ssh-hostkey: 2048 f0:58:ce:f4:aa:a4:59:1c:8e:dd:4d:07:44:c8:25:11 (RSA)

Quelqu'un peut-il expliquer ce qui pourrait arriver si nous pouvions obtenir ssh-hostkey? Est-ce une sorte de mauvaise configuration pour ssh?

8
Yang Yu

Ce script récupère uniquement l'empreinte digitale de la clé publique (indiquée dans votre question) et sur demande la clé publique elle-même.

Affiche l'empreinte de clé du serveur SSH cible et (avec un niveau de verbosité suffisamment élevé) la clé publique elle-même. Il enregistre les clés Host découvertes dans nmap.registry pour une utilisation par d'autres scripts. La sortie peut être contrôlée avec l'argument de script ssh_hostkey.

source nmap.org

La clé publique étant par définition publique, elle ne sert qu'à des fins d'information sur le client et ne présente aucune menace de vulnérabilité/sécurité.

Les objectifs d'information que j'ai mentionnés pourraient être dans la ligne de:

  • préremplissage de la liste des clés d'hôte connues pour un client SSH/SCP
  • vérifier si les clés d'hôte des serveurs ont changé (pour déclencher une enquête sur la raison, par exemple)

L'empreinte digitale d'une clé publique sert à identifier cette clé (la rendre plus facile à reconnaître) car il peut être difficile de voir quand la clé complète (2048 bits = 256 caractères) a été modifiée. L'empreinte digitale (normalement appelée hachage ) sera complètement différente même si un seul bit a été modifié.

7
guntbert

Il n'y a rien de mal à obtenir des clés d'hôte. Si vous offrez un service SSH et qu'un client se connecte, l'hôte le dira quand même. C'est juste informatif. Parfois, on constate que certains hôtes partagent la même clé d'hôte (nmap vous le dira), ce qui pourrait être quelque chose à considérer.

0
countermode